SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Как работает харденинг и как он встраивается в процессы ИБ

Как работает харденинг и как он встраивается в процессы ИБ

Руслан Рахметов, Security Vision

 

В условиях роста числа кибератак и ужесточения требований к защите данных, харденинг становится неотъемлемой частью стратегии кибербезопасности как для крупных компаний, так и для малого бизнеса. В текущей статье мы хотим разобрать, что такое харденинг, зачем он нужен и как встроить его в процессы управления информационной безопасностью. Разбирая киберзащиту и киберинциденты, мы много говорили про обновления программ и управление уязвимостями, но под харденингом понимают процесс усиления безопасности компьютерных систем, серверов, операционных систем, сетей и приложений путём не только устранения потенциальных уязвимостей и снижения поверхности атаки.

 

Поверхность атаки — это совокупность всех путей, через которые злоумышленник может проникнуть в систему. Чем меньше этих путей, тем выше безопасность. Харденинг помогает минимизировать количество открытых портов, отключить ненужные службы, ужесточить права доступа и обеспечить актуальность программного обеспечения.

 

Харденинг можно применять в быту, для защиты персональных компьютеров и систем, мы разберем основные принципы этого процесса, но для начала расскажем про то, как он может быть полезен компаниям разного масштаба:

 

Малый бизнес (магазины, студии, ИП и другие компании с малым числом сотрудников и систем) могут сталкиваться с такими угрозами, как вирусы и вымогатели, слив клиентской базы, взлом сайта и интернет-магазина, потеря доступа к бухгалтерии. Чтобы убрать лишние уязвимости с сайта (например, скрыть админку, отключить FTP), защитить его от захвата для майнинга или спама, ограничить доступ к базе клиентов (только для владельца и бухгалтера) и в целом минимизировать ущерб при вирусной атаке (например, шифровальщик попал в систему, но не может пробраться в облако или кассу) компаниям такого размера можно:


  • Настроить двухфакторную авторизацию;
  • Удалить лишние плагины CMS;
  • Обновить роутер и сменить дефолтный пароль.


Средний бизнес (компании с IT-отделом, внутренней сетью, облаком) сталкивается обычно с другими угрозами, например, внутренние утечки (например, сотрудник уходит с базой клиентов). угрозы через партнеров и подрядчиков, атаки на сайт или API и уязвимости в инфраструктуре DevOps, если она занимается собственной разработкой. Чтобы ограничить доступ сотрудников только к нужным ресурсам, сегментировать сеть (например, чтобы бухгалтерия не имела доступа ко всем данным в CRM, регулярно сканировать серверы на уязвимости и внедрять обновления и централизованно контролировать входы и действия (аудит) – можно реализовать:


  • Настройку политики паролей и ротации ключей;
  • WAF для защиты веб-приложений;
  • Изоляцию контейнеров и сервисов по принципу zero trust;


Крупный бизнес и корпорации же чаще могут стать жертвами целенаправленных APT-атак, компрометации цепочки поставок, попадания внутрь инфраструктуры вредоносов. Поэтому для обеспечения соответствие международным стандартам (ISO 27001, PCI DSS, NIST) и автоматизации обновления и защиты в масштабах всей организации (чтобы сделать инфраструктуру сегментированной и отказоустойчивой) такие компании:


  • Внедряют SIEM- и SOAR-системы для мониторинга и реакции;
  • Применяют кастомные политики в Active Directory и AzureAD;
  • Проводят Red/Blue team тренировки и внешний аудит безопасности.


Таким образом, для защиты среднего и малого бизнеса вендоры разрабатывают простые для установки и использования инструменты (вроде VS Basic для комплексного управления уязвимостями), а крупным компаниям, которым требуются многочисленные интеграции в работе их процессов, предлагают решения автоматизации и оркестрации (например, направление SOT продуктовой линейки Security Vision), включающие SIEM, XDR, SOAR, TIP и другие продукты вместе с решениями класса Security Profile Compliance (SPC) для управления харденингом.

 

Основными принципами харденинга, заложенными в решения SPC являются:


  • Минимизация компонентов и сервисов — установка только необходимых программ и удаление всего лишнего. Как если бы вы на кухне оставили только те приборы, которые используете каждый день, а всё остальное убрали в шкаф, отключили ненужные уведомления в телефоне, чтобы они не отвлекали и не перегружали систему или сдали старую ненужную одежду на благотворительность, переработку или в магазин для получения скидки на новую закупку, а еще чтобы быстрее находить нужные элементы гардероба.
  • Ограничение прав доступа — применение принципа наименьших привилегий, как если бы вы отключили возможность установки программ ребенку или разрешили гостю использовать Wi-Fi, но не получить доступ к вашему принтеру (например, через сеть роутера на второй частоте). Это звучит логично, если вы представите эти права доступа как ключи к дому: дать их нужно только членам семьи, а не всем соседям.
  • Регулярное обновление — установка актуальных патчей и обновлений. Работает это как прививки, которые чтобы не заболеть нужно делать вовремя и регулярно, как подкачка шин и смена масла в машине — поддержание систем в актуальном состоянии и с закрытыми багами и «глюками».
  • Шифрование — защита данных в покое и в передаче. Это как отправить письмо в закрытом конверте, а не на открытке или хранить деньги не в «банке» под матрасом, а в банке или сейфе с кодом. Обеспечить шифрование сайта, например, можно применив HTTPS вместо HTTP.
  • Изоляция сервисов — каждый сервис должен работать изолированно, по возможности — в контейнере или виртуальной машине. Если представить себе большой шкаф или кладовку, то принцип изоляции можно было бы описать хранение бытовой химии отдельно от продуктов, а если рассматривать работу в браузере, просмотр контента на умном телевизоре или организацию библиотеки на игровой приставке – с применением разных профилей для разных людей.
  • Мониторинг и аудит — логирование событий, обнаружение подозрительной активности. Работает этот принцип, как видеонаблюдение в подъезде (видно, кто зашёл и когда), проверка истории браузера (чтобы узнать, кто и что делал, или наоборот удалить историю последних активностей) или как счётчики воды и света — можно отследить всплески и понять, где утечка.

 

Так, например, его можно применить для операционных систем Linux и Windows: удаление ненужных пакетов (например, FTP, Telnet), настройка файрвола (UFW, firewalld, iptables), ограничение доступа по SSH (отключение root-доступа, MFA), управление доступом (SELinux или AppArmor), отключение SMBv1, удаление устаревших служб, применение групповых политик безопасности, использование BitLocker для шифрования дисков и обновления через WSUS или Intune.

 

Харденинг сети проводится за счет ограничения открытых портов и услуг (например, блокировка Telnet, SNMPv1), использования VPN и сегментации сети, внедрения IPS/IDS систем, принудительного шифрования трафика (TLS, IPsec), HSTS для веб-приложений.

 

Харденинг баз данных и приложений поводится через удаление дефолтных пользователей и паролей, ограничение IP-доступа к СУБД, настройку ротации логов и шифрования хранимых данных, использования WAF и обновления движков и зависимостей (npm, pip, composer и др.).

 

Совмещая шесть принципов, харденинг помогает уменьшить поверхность атаки, о которой мы упоминали в самом начале обзора, а с применением платформ автоматизации этот процесс можно серьезно ускорить и снизить дополнительно вероятность пропустить что-то важное или совершить ошибку. Дополнительно этот инструмент часто связан с процессами и технологиями по поиску и устранению уязвимостей для снижения количества уязвимых мест, усложнения входа для злоумышленника. И даже в режиме мониторинга позволяет обеспечить раннее выявление и локализацию проблем и повысить общий контроль над системой.

 

Харденинг работает как профилактическая настройка: он снижает вероятность успешной атаки, устраняя слабые места до того, как ими воспользуется злоумышленник. Это не разовое действие, а постоянный процесс, который требует системного подхода и регулярного аудита. Его задача — не только устранить текущие уязвимости, но и создать такую архитектуру, в которой атаки будут маловероятны или малорезультативны. В эпоху цифровых угроз пренебрегать харденингом — значит подвергать риску не только данные, но и репутацию бизнеса.

Управление уязвимостями (VM) Угрозы ИБ Управление ИБ

Похожие статьи

Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Что такое киберинцидент — простыми словами о сложной угрозе
Что такое киберинцидент — простыми словами о сложной угрозе
Возможности Security Vision VS Basic
Возможности Security Vision VS Basic
Флуд: от безобидного шума до кибератаки
Флуд: от безобидного шума до кибератаки
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Защита от спама для компаний и в быту
Защита от спама для компаний и в быту
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Облачные версии решений по информационной безопасности: плюсы и минусы
Облачные версии решений по информационной безопасности: плюсы и минусы

Похожие статьи

Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Что такое киберинцидент — простыми словами о сложной угрозе
Что такое киберинцидент — простыми словами о сложной угрозе
Возможности Security Vision VS Basic
Возможности Security Vision VS Basic
Флуд: от безобидного шума до кибератаки
Флуд: от безобидного шума до кибератаки
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Защита от спама для компаний и в быту
Защита от спама для компаний и в быту
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Облачные версии решений по информационной безопасности: плюсы и минусы
Облачные версии решений по информационной безопасности: плюсы и минусы